Тест антивирусов в ЖЖ - Страница 3 - Тесты и сравнения - Форумы Anti-Malware.ru Перейти к содержанию
Umnik

Тест антивирусов в ЖЖ

Recommended Posts

Werewolf Hans

Мой френд из ЖЖ, с моего разрешения, дал ссылку на тест на Хабре. На самом деле, очень интересно читать комменты.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Werewolf Hans

Ну вот. И на Хабре тебя раскусили - ты куплен =) Про активное заражение понравилось (хотя его не назвали этими словами). Ребята не знают, что это во-первых другой тест и он проведен у нас, а во-вторых если антивирус не видит неактивную заразу, то шансов вылечить активную у него будет чуть менее, чем никаких.

И VB100 улыбнул. Я думал, о нем уже стали забывать, ан нет, всплыл. :)

add

"Всплыл" - это я прямо по Фрейду сказал =)

Отредактировал Umnik
add

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vovan7777
В любом случае, то что базы у каждого продукта, разной актуальности, портит весь тест.

Т.к. Результаты были бы на 100% совсем другие.

точно подмечено-McAfee тестировался вначале и пролетел с разгромом...

Ну,не странно ли,что по детекту у Клементи,Маркса,Теста Anti-malware.ru и фанатов нод32 http://www.madbadjack.com/forum/showthread.php?t=6740

Avira Premium-по детекту лучшая,проиграв только у Маркса-вэбвошеру (с движком Авиры) и GDATA

а тут бесплатная проиграла трем сразу и еще и авасту впридачу.

Трудно,согласитесь,признать,что 4ре не последних тестеров и групп-"любят" так сильно Авиру...

особенно последние две группы.)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
Улыбнули комменты на хабаре ... Особенно то, что ничего серьезного, они там в комментах и не смогли разобрать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
Ну,не странно ли,что по детекту у Клементи,Маркса,Теста Anti-malware.ru и фанатов нод32 http://www.madbadjack.com/forum/showthread.php?t=6740

Avira Premium-по детекту лучшая,проиграв только у Маркса-вэбвошеру (с движком Авиры) и GDATA

а тут бесплатная проиграла трем сразу и еще и авасту впридачу.

Трудно,согласитесь,признать,что 4ре не последних тестеров и групп-"любят" так сильно Авиру...

особенно последние две группы.)

ну что касается клементи и маркса, то один австрияк, другой немец.

авира немецкая

какой вывод? нет не правильно, не про купленность теста, а про то что в коллекциях этих двух товарищей наверняка много отловленного именно в том самом немецко-австрийском регионе, который наверняка и авирой отрабатывается плотнее всего

ну это так замечание для особо ярых фанатов авиры

а по тесту - да надо всех в равные условия с равными базами, иначе ценность теста теряется.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ojiga
Весь тест failed... :( Т.к. чем позже тестировался антивирус, тем более свежие базы у него были.

верно подмечего

я проплатил весь тест и принудил его тестить KIS последним, такие дела ≡__≡

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
расслабься и получай удовольствие от их "нападок" =)

имхо высказался в дебильном ключе только один участник (коего почему-то наша бравая администрация не наградила устным предупреждением по своему обыкновению), от остальных включая vovan7777 наблюдаю исключительно конструктивные замечания

- про неравные условия

- про отсутсвие платной авиры в тесте

- про излишнюю для тестера издёвку по поводу ДРВЕб

хотя сии замечания поданы в обычном для фанов гиперэмоциональном стиле

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Бравая администрация ставит форумчан перед фактом - еще одна нападка с любой стороны, и первое устное появится тут же.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vovan7777
ну что касается клементи и маркса, то один австрияк, другой немец.

авира немецкая

какой вывод? нет не правильно, не про купленность теста, а про то что в коллекциях этих двух товарищей наверняка много отловленного именно в том самом немецко-австрийском регионе, который наверняка и авирой отрабатывается плотнее всего

ну это так замечание для особо ярых фанатов авиры

ок! тогда давайте найдем тестеров еще и в США,Китае,Латинской Америке и Африке и будем тестировать каждый в своем регионе,а то любой диалог скатывается к уровню-раз "местный" тестировал-так своих выводил на верх.

Клементи Авиру впервые по-моему "продуктом 2008 года" назвал.

Программисты талантливые везде есть и сеть не имеет границ:следуя Вашей логике, в Китае должен тогда победить -китайский "родной" продукт? если их язык мало кто понимает,а хакеров у них на целую армию хватит.

Только в последнее время пошла тенденция покупать готовые движки ведущих производителей-шведский lavasoft,японцы pro-mark,ashampoo,webwasher...-на движках Avira все.Лично мне кажется,что не будет 36-50 антивирусов,а останется максимум 10-15 ,а остальных рынок поглотит.

ну это так замечание для особо ярых фанатов авиры

я себя "к особо ярым" фанатам авиры не отношу-возраст уже не тот. ;)

не знаю-кто в группе меня пометил "фанатом"-я этого не делал...

и я прекрасно осведомлен о линейке продуктов и возможностях из большинства списка virustotal и читаю информацию на всех форумах ведущих производителей.

Кстати, автор данного теста обмолвился о видео "как самозащиту Авиры батником выносили"-так это видео уже как 2 года было сделано участником фан.клуба Касперского-radioelectron-ом...

Вы,Иван,определились бы уже-если не верите тестам Клементи и Маркса (ставите под сомнение выборку),то не печатайте это тогда:http://www.kaspersky.ru/independent_tests?id=207732854

Доктор вон так вообще не признавал этот ресурс ,а вот:

http://products.drweb.com/win/security_space/ лидер в лечении активного заражения-это они не сами с потолка взяли? а отсюда вестимо...

Если Производитель-публикует на своем сайте информацию,что продукт где-то победил или в лидерах и "авторитетная австрийская лаборатория"-значит признает результаты справедливыми и после уже не вмешивается в полемику на эту тему того теста.

Признавайте тогда результат данного тестера и публикуйте на своем сайте. :)

а по тесту - да надо всех в равные условия с равными базами, иначе ценность теста теряется.

Вот самые главные слова! потому как брать старый макафе и новый каспер не есть гуд.

у того же макафе уже новый продукт в линейке virustotal стоит.

от остальных включая vovan7777

раз уж выделили меня,то есть претензии по предыдущим постам и где?

если нет претензий,то лучше так не писать.

Я не работаю ни в одной антивирусной фирме и не являюсь фанатом какого то не было продукта,просто на протяжении 6-8 лет много информации по этой теме изучил и имею право выражать свое мнение и не смотреть с оглядкой на хозяев(работодателей) любой антивирусной компании.

как им фиолетово мнение обычных пользователей,так и мне также их высказывания про другие(не их продукты)

также-прочитаю,приму к сведению и не более того.

Личный опыт все равно штука сильная.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ojiga
тогда победить -китайский "родной" продукт? если их язык мало кто понимает

бред

что бы понять что делает программа совсем не нужно знать языка её автора

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
бред

что бы понять что делает программа совсем не нужно знать языка её автора

Осторожнее с оценками, ojiga. Есть эксплойты против Windows и против Китайских браузеров, мессенджеров, и т.д., которые только работают на китайских системах. Что существует куча зловредов такого типа - тоже не сомневаюсь. Так что - если подобрать такие сэмплы специально под таким тестом в Китае, то тогда результат теста может вполне играть в пользу 'народных' продуктов... ;)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

vovan7777

"Местность" означает лишь то, что вредонос сначала появится в "стране-производителе" или той, куда его сразу отправят, а потом перейдет через условную границу страны. Например ребята из Китая ломанули несколько немецких сайтов и положили туда свои поделки. Ну само-собой, сначала на заразу наткнутся немцы. Просто потому что вот лично ты не сидишь и не читаешь немецких сайтов. И лично я, и лично многие и многие на этом форуме, и не только на этом. На сколько я понял методологию, Клементи заморозил базы, выцепил вредоноса (нашего условного) и отправил вендорам, которые не детектят. Те говорят, да, это зверь и теперь мы его ловим сигнатурно. Значит он пошел в коллекцию для теста. К этому времемни у Авиры больше шансов его уже задетектить, чем у других. Потому что кто-то уже мог заразиться и отправить семл, или ловушка сработать (хотя тут все примерно равны), или даже один из сотрудников лично этот сайт посещал. Считать, что "местность" дает гигантское преимущество, это неправильно. Она дает небольшую фору. И фора тем меньше, чем более "общий" вредонос, т.е. чем менее ориентирован он на определенную группу пользователей.

А выборку Клементи ставить под сомнение дело правильное. Потому что она действительно не известна. Как вот эта. Отослал ли автор пропущенные семплы Касперским?

Почему Доктор Веб назвал себя лучшим, против Закона о рекламе, это вообще отдельный разговор и он выходит за рамки темы.

p2u

Это значит, что вредонос имеет ориентацию, но не значит, что без знания китайского языка нельзя понять, что вредонос делает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vovan7777
Клементи заморозил базы, выцепил вредоноса (нашего условного) и отправил вендорам, которые не детектят. Те говорят, да, это зверь и теперь мы его ловим сигнатурно. Значит он пошел в коллекцию для теста. К этому времемни у Авиры больше шансов его уже задетектить, чем у других.

как мне казалось до сего дня-лаборатория касперского лидер по числу получаемых образцов от пользователей.

осталось только узнать откуда Клементи брал свою коллекцию и каков ее состав.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
осталось только узнать откуда Клементи брал свою коллекцию

Несложно узнать это. Вот цитат из документа по методологии в формате .pdf, который можно скачать отсюда:

...snip...

Sources of samples

AV-Comparatives have various sources from which it obtains samples. Like anti-virus vendors, we also use various traps and a large quantity of honeypots from all over the world, as well as samples downloaded from malware downloaders and infected websites. Furthermore, we get samples from the field which were collected by us or our partner companies (e.g. computer repair/cleaning services) on infected PC’s belonging to home users and/or small/medium business companies. We also get samples from various online scanning services and (single and large) submissions from visitors to our website, as well as various organizations that collect malware (internal and public security forums, honeypot projects, anti-malware initiatives, and so on). In order to have a test-set that is statistically valid and as large and representative as possible, AV-Comparatives also accepts samples from (security) vendors. Currently, samples submissions from about a dozen vendors are included in our tests and nearly dozen more vendors which are not included in our tests also contribute.

...snip...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
ок! тогда давайте найдем тестеров еще и в США,Китае,Латинской Америке и Африке и будем тестировать каждый в своем регионе,а то любой диалог скатывается к уровню-раз "местный" тестировал-так своих выводил на верх.

Клементи Авиру впервые по-моему "продуктом 2008 года" назвал.

Программисты талантливые везде есть и сеть не имеет границ:следуя Вашей логике, в Китае должен тогда победить -китайский "родной" продукт? если их язык мало кто понимает,а хакеров у них на целую армию хватит.

Только в последнее время пошла тенденция покупать готовые движки ведущих производителей-шведский lavasoft,японцы pro-mark,ashampoo,webwasher...-на движках Avira все.Лично мне кажется,что не будет 36-50 антивирусов,а останется максимум 10-15 ,а остальных рынок поглотит.

а я разве гутарил о выведении СВОИХ НАЦИОНАЛЬНЫХ антивирусов в лидеры? нет. я утверждал что е вирья есть таки территориальные сдвиги в распределении и что авира заведомо более крута на тех вирьях, что в германии распространены, чем в зимбабве. аналогично про каспера и доктора на российском вирье. при этом клементий и маркс собирают вирьё сидючи в том же немецком регионе - значит и к ним как и к авире сыпется раньше всего вирьё оттуда. в такой ситуации перекос в сторону немецких антивирусов возможен.

Вы,Иван,определились бы уже-если не верите тестам Клементи и Маркса (ставите под сомнение выборку),то не печатайте это тогда:http://www.kaspersky.ru/independent_tests?id=207732854

Доктор вон так вообще не признавал этот ресурс ,а вот:

http://products.drweb.com/win/security_space/ лидер в лечении активного заражения-это они не сами с потолка взяли? а отсюда вестимо...

Если Производитель-публикует на своем сайте информацию,что продукт где-то победил или в лидерах и "авторитетная австрийская лаборатория"-значит признает результаты справедливыми и после уже не вмешивается в полемику на эту тему того теста.

Признавайте тогда результат данного тестера и публикуйте на своем сайте. smile.gif

какая мне разница что пишет ЛК или Доктор на своих сайтах? у меня есть своё мнение, я его излагаю. что вы мне страницы с сайтов суёте?

раз уж выделили меня,то есть претензии по предыдущим постам и где?

если нет претензий,то лучше так не писать.

вы принципиально не читаете, что вам пишут?

было написано:

от остальных включая vovan7777 наблюдаю исключительно конструктивные замечания

что вас не устроило в этой фразе

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Werewolf Hans
Отослал ли автор пропущенные семплы Касперским?

Нет, не отослал пока ни касперскому, ни одному другому вендору.

какая мне разница что пишет ЛК или Доктор на своих сайтах? у меня есть своё мнение, я его излагаю. что вы мне страницы с сайтов суёте?

:) Вот именно поэтому я и делал свои тесты)

И кстати, ждите 24-25 тестов платной авиры. Если то что тут пишут, по поводу срока обновления баз правда, то авира с 99% вероятностью будет новым лидером. Мне лично интересно.

А вообще, я оказывается столько антивирусов забыл включить в тест, что думаю "быстрые" тесты, где я за пару дней смогу проверить все антивирусы и представить лишь результат (чтобы не было разницы в базах), состоятся не очень скоро.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
Нет, не отослал пока ни касперскому, ни одному другому вендору.

:) Вот именно поэтому я и делал свои тесты)

И кстати, ждите 24-25 тестов платной авиры. Если то что тут пишут, по поводу срока обновления баз правда, то авира с 99% вероятностью будет новым лидером. Мне лично интересно.

А вообще, я оказывается столько антивирусов забыл включить в тест, что думаю "быстрые" тесты, где я за пару дней смогу проверить все антивирусы и представить лишь результат (чтобы не было разницы в базах), состоятся не очень скоро.

Я бы сказал, что это логика ;)

Ведь чем больше ты даешь времени вендеру для поиски заразы, то вероятность того, что они задетектят больше заразы из твоей коллекции, чем тот, который уже протестирован возрастает -))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Arakcheev
Нет, не отослал пока ни касперскому, ни одному другому вендору.

:) Вот именно поэтому я и делал свои тесты)

И кстати, ждите 24-25 тестов платной авиры. Если то что тут пишут, по поводу срока обновления баз правда, то авира с 99% вероятностью будет новым лидером. Мне лично интересно.

А вообще, я оказывается столько антивирусов забыл включить в тест, что думаю "быстрые" тесты, где я за пару дней смогу проверить все антивирусы и представить лишь результат (чтобы не было разницы в базах), состоятся не очень скоро.

Перетестируйте по своей методике 5-ку от веба (для чистоты возьмите релиз), и результаты покажите тут.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Arakcheev

Чистоты уже никакой нет. Это заказы, которые ничего не покажут - нет сравнения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Гудилин
А вообще, я оказывается столько антивирусов забыл включить в тест, что думаю "быстрые" тесты, где я за пару дней смогу проверить все антивирусы и представить лишь результат (чтобы не было разницы в базах), состоятся не очень скоро.

А в чём проблема? Нужно просто много виртуалок развернуть, поставить продукты и заморозить базы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Олег Гудилин

Виртуалка сама по себе не дает чистоты. У того же Каспера на виртуалке практически не работает эмулятор. Ему реальный проц нужен.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Werewolf Hans

Олег Гудилин

это будет сделано позже. Сейчас я ставлю перед собой задачу рассказать пользователям о еще не включенных мною в обзоры антивирусов, а также составить примерный их рейтинг. После того, как "заказы" на тесты антивирусов закончатся, я составлю новый список, уже из всех, ранее мною протестированных и за 1-2 дня в экспресс-темпе протестирую их с одинаковыми базами, выкладывая только результат. Кое что из этой темы я усвоил и надеюсь прежних ошибок уже не повторю. Так что критика и дельные советы приветствуются и без внимания не останутся.

Всем спасибо. А пока, сюда можно писать названия антивирусов, которые я еще не успел рассмотреть.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Werewolf Hans

Создай отдельную тему и напиши примерную методологию. А дальше будем помогать всем миром. Это будет правильнее.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Гудилин
Олег Гудилин

Виртуалка сама по себе не дает чистоты. У того же Каспера на виртуалке практически не работает эмулятор. Ему реальный проц нужен.

А то я этого не знаю. Но найти скажем 20 машин, поставить на них антивирусы и протестировать - это не реально для автора этого теста. Да и АМ до сих пор не дорос до этого, всё виртуалки. Да и какой смысл к такому стремлению к совершенству, когда коллекцию всё равно никто не валидировал на предмет треша? А отдаст нам на валидацию - тут же обвинят в подтасовке.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Сдаюсь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×